Bootkit REvisited. Samuel Chevet Sogeti ESEC

Dimension: px
Commencer à balayer dès la page:

Download "Bootkit REvisited. Samuel Chevet s.chevet@gmail.com. Sogeti ESEC"

Transcription

1 Bootkit REvisited Samuel Chevet Sogeti ESEC Résumé La première preuve de concept de Bootkit a été présentée à BlackHat en 2005 par Derek Soeder [3]. C était un simple infecteur de Master Boot Record (MBR) permettant de s authentifier sur une machine sans en connaitre le mot de passe. En 2007, les auteurs de malwares ont décidé d utiliser cette technique sur les plateformes Windows x64 pour outrepasser le mécanisme de signature des drivers. Depuis 2005 plusieurs projets ont vus le jour, mais les techniques utilisées pour reproduire ce genre d attaque sont restées les mêmes : mise en place de Hook et utilisation de signature pour patcher en mémoire les binaires. Cet article va décrire une nouvelle technique, ne se basant pas sur les anciens projets connus. La technique présentée nous permet de contrôler le processus de boot de toutes les versions de Windows, avec ou sans systèmes de chiffrement de disques, car nous ne nous ne réalisons aucune modification du code de démarrage en mémoire. Il est à noter que cette solution ne fonctionne pas avec Secureboot ou équivalent. Les techniques décrites dans cet article reposent sur des fonctionnalités offertes par le processeur comme le mode v8086, les breakpoints de type matériel et l isolation de privilèges, technique qui fût utilisé par VMware pour faire de la virtualisation dans les années L intérêt de ces techniques est qu aucune signature mémoire n est nécessaire, ni la mise en place de Hook. Nous proposons un exemple qui se trouve sous la forme d une image ISO bootable sur clef USB permettant de charger n importe quel driver non signé. Notre driver d exemple permet d outrepasser la fenêtre de login sans infection. 1 Introduction Le mot bootkit est originaire de la fusion des mots : rootkit et boot. Un rootkit, qu on appelle aussi outil de dissimulation d activité est un malware souvent sous la forme d un driver, s exécutant en espace noyau. Il s exécute avec les privilèges les plus élevés, il a un accès total au matériel, il peut ajouter ou supprimer des fonctionnalités au noyau. Ces possibilités lui permettent de se dissimuler plus facilement sur la machine. Microsoft Windows, jusqu à l arrivée de Windows 2003 Server, ne se souciait pas de ce qu allait faire un driver : il pouvait être chargé en mémoire, s exécuter et n avait aucune restriction. Maintenant, un driver sur un système 64bits doit obligatoirement être signé par une autorité de certification. De plus, des mécanismes comme PatchGuard ont vu le jour, permettant d empêcher

2 334 Bootkit REvisited certains drivers de modifier/supprimer certaines fonctionnalités du noyau. Donc, pour charger un driver, les auteurs de malwares ont dû trouver de nouvelles solutions comme l infection des secteurs de démarrage de l ordinateur. L objectif est d exécuter du code dès le démarrage de la machine qui persiste tout au long des différentes étapes de boot jusqu au lancement de Windows pour finalement charger un driver non signé dans le noyau. 1.1 La chaîne de boot Afin de mieux comprendre l intégralité de cet article, nous allons présenter les différents composants de la chaîne de démarrage d un poste de travail sur environnement Windows de type 64 bits. Basic Input Output System (BIOS). Le BIOS est un programme contenu dans la mémoire morte de la carte mère qui va être chargé en mémoire lorsque l on mettra l ordinateur sous tension. Ce composant est exécuté en mode réel (16 bits) et aura pour but d initialiser tous les composants matériels du système. Le BIOS va ensuite donner la main à un média comme un CD-ROM ou un disque dur. Il va charger normalement le premier secteur d un disque dur ayant la signature correcte à l adresse 0x0000:0x7C00. Ce premier secteur en question est appelé Master Boot Record (MBR). Sur la figure 2, on peut voir la disposition de la mémoire lorsque l ordinateur démarre. Master Boot Record (MBR). Le MBR a été recopié par le BIOS à l adresse 0x0000:0x7C00. Ce composant sera exécuté en mode réel. Le MBR standard de Windows, va : 1. se recopier à l adresse 0x000:0x0600 ; 2. parcourir la table des partitions pour trouver une partition avec le flag bootable ; 3. recopier le premier secteur de cette partition à l adresse 0x000:0x7C00 ; 4. l exécuter. Sur le listing 1, on peut voir la disposition du premier secteur d un disque de type MBR. +0 x000 : Code +0 x1b8 : Disk signature +0 x1bc : Unknown ( usually null ) +0 x1be : Partition table (4 entries )

3 S. Chevet x1fe : Signature (0 xaa55 ) Listing 1. Disposition du MBR +0 x00 : Boot ID +0 x01 : CHS address of first sector +0 x04 : System ID +0 x05 : CHS address of last sector +0 x08 : LBA first sector +0 x0c : Number of sectors Listing 2. Disposition de la table des partitions Un MBR doit toujours avoir la signature 0xAA55. Le champ Boot ID dans une entrée de la table de partition permet de préciser si la partition est active et si elle est bootable. System ID spécifie le type de la partition : NTFS, FAT32, AIX, etc. Volume Boot Record (VBR). Le VBR se trouve sur les premiers secteurs d une partition. Ces secteurs contiennent du code qui va servir à charger des composants pour le démarrage du système d exploitation. Sous Windows, le VBR se trouve sous la forme de 16 secteurs contigus au début de la partition NTFS. Le premier secteur contenant le Bios Parameter Block (BPB) est le code qui charge les 15 autres secteurs. Les 15 autres secteurs servent à parcourir la partition NTFS à la recherche des fichiers : NTLDR ou BOOTMGR. Ces 15 secteurs s appellent Initial Program Loader (IPL). À l aide du champ HiddenSectors présent à l offset 0x01C du BPB, le VBR sait à combien de secteurs du début du disque se trouve l IPL (les 15 autres secteurs). Bootmgr. Bootmgr.exe est un binaire compressé au sein d un chargeur 16 bits. C est un binaire deux en un. Le chargeur 16 bits va préparer l environnement nécessaire comme le passage en mode protégé pour l exécution de Bootmgr.exe 32 bits. La partie 16 bits calcule également la somme de contrôle de Bootmgr qu il décompresse à l adresse 0x La partie 32 bits va initialiser : un débogueur de boot ; l affichage (Framebuffer) ; la gestion de la mémoire ; le système de fichiers ; le réseau.

4 336 Bootkit REvisited Ce binaire va ensuite vérifier si l ordinateur était en mode hibernation, si c est le cas le binaire Winresume.exe sera chargé, ou sinon Winload.exe. Dans le cas où nous ne sortons pas d une hibernation, la base BCD (base de registre) va être montée. S il n existe qu une seule entrée de programme de démarrage, elle sera démarrée automatiquement. Dans le cas contraire, un menu s affichera avec les différentes entrées pour que l utilisateur puisse choisir son système. Un fichier bootstat.dat, est aussi lu ou mis à jour pour savoir si le dernier démarrage s est bien déroulé, et propose la réparation de l ordinateur si besoin. Pour passer la main à l étape suivante c est la fonction ImgArchPcatStartBootApplication() qui est appelée, et qui se chargera de passer notre processeur en mode 64 bits avant d exécuter le binaire Winload.exe. Winload. Bootmgr.exe appelle le chargeur de système d exploitation Windows, qui est localisé dans %SystemRoot%\System32\Winload.exe. Ce binaire est un système d exploitation minimaliste de type 64 bits qui va avoir les tâches suivantes : mettre en place la pagination ; charger les clés de registre système ; charger le noyau (ntoskrnl.exe) ; charger ces dépendances et les drivers avec l option SER- VICE_BOOT_START ; récupérer les options de démarrage. La chose la plus importante que fait ce binaire, est la préparation de la structure : LOADER_PARAMETER_BLOCK. Cette structure est passée en argument à ntoskrnl.exe. +0 x000 LoadOrderListHead : _ LIST_ ENTRY +0 x008 MemoryDescriptorListHead : _ LIST_ ENTRY +0 x010 BootDriverListHead : _ LIST_ ENTRY +0 x018 KernelStack : Uint4B +0 x01c Prcb : Uint4B... Listing 3. Dump LOADER_PARAMETER_BLOCK Elle est initialisée par la fonction OslInitializeLoaderBlock et sera remplie d informations en rapport avec l état du système. Ici, nous sommes intéressés par le champ BootDriverListHead qui est une liste chaînée de type _LDR_DATA_TABLE_ENTRY. Cette liste va contenir tous les drivers ayant l option SERVICE_BOOT_START, qui sont destinés au driver lancé au moment du démarrage. C est la future

5 S. Chevet 337 PsLoadedModuleList qui va être utilisée par ntoskrnl. À cette étape du lancement du système d exploitation notre Global Descriptor Table (GDT) contient les entrées suivantes : une entrée de code pour le mode long (64 bits) ; une entrée de code pour le mode protégé ; une entrée de data pour le mode protégé ; une entrée pour la TSS en mode long ; une entrée de code pour le mode réel ; une entrée de data pour le mode réel ; une entrée de data pour le Framebuffer (0x000B8000). Interruption BIOS en mode Long. Si Winload garde des entrées de code ou data pour le mode protégé ou le mode réel, c est qu il va continuer à faire appel aux exécutables précédents (bootmgr_32, bootmgr_16). Winload a besoin d exécuter des interruptions du BIOS pour lire et écrire des fichiers, afficher des informations à l écran ou connaître l état du clavier. À ce stade du chargement du système d exploitation, aucun driver destiné à effectuer ces actions n est alors chargé. Pour effectuer une interruption BIOS depuis le mode Long, ils vont remplir une structure qui est stockée en 0x décrite sur le listing 4. struct { }; reg_ frame DWORD dwintnumber ; /* + 0 x00 */ DWORD dweax ; /* + 0 x04 */ DWORD dwebx ; /* + 0 x08 */ DWORD dwecx ; /* + 0 x0c */ DWORD dwedx ; /* + 0 x10 */ DWORD dwebp ; /* + 0 x14 */ DWORD dwesp ; /* + 0 x18 */ DWORD dwesi ; /* + 0 x1c */ DWORD dwedi ; /* + 0 x20 */ DWORD dwcs ; /* + 0 x24 */ DWORD dwds ; /* + 0 x28 */ DWORD dwss ; /* + 0 x2c */ DWORD dwes ; /* + 0 x30 */ DWORD dwfs ; /* + 0 x34 */ DWORD dwgs ; /* + 0 x38 */ DWORD dweflags ; /* + 0 x3c */ Listing 4. Structure interruption BIOS Pour faire un appel à une interruption du BIOS, Winload fait appel à la fonction PcatX64SuCallback, qui va passer en mode protégé et exécuter la fonction PcatX64LmSuCallback sur un segment 32 bits. Cette fonction fait

6 338 Bootkit REvisited l équivalent d un appel à call [PcatServicesTable], où PcatServicesTable est une variable initialisée dans la fonction InitializeLibrary. La destination de ce call arrive dans Bootmgr_32 et effectue un trampoline pour revenir en mode réel sur le segment de code de Bootmgr_16. La figure 5 explique tout le cheminement. Ntoskrnl. Ntoskrnl est le dernier maillon de notre chaîne de boot. Ce binaire est l image noyau pour la famille des systèmes d exploitation Microsoft Windows NT. Il fournit le noyau qui est responsable de diverses actions telles que la virtualisation du matériel, la gestion des processus et de la mémoire. Il contient le gestionnaire de cache, le moniteur de sécurité, le planificateur, etc. Chaîne de confiance Une chaîne de confiance est installée entre certains composants du processus de boot. Bootmgr_16 va calculer une somme de contrôle sur l exécutable qu il contient : Bootmgr_32 Bootmgr_32 va calculer une somme de contrôle sur lui-même à l aide de la fonction BmFwVerifySelfIntegrity Au sein de Bootmgr_32, la fonction BlImgLoadBootApplication va être responsable du chargement de winload.exe. Pour vérifier son intégrité, la fonction ImgpValidateImageHash est utilisée. Winload ne calcule pas de somme de contrôle sur lui-même, mais tous les exécutables qu il chargera (ntsokrnl.exe, hal.dll,... ) vont être vérifiés lors de l appel à la fonction BlImgLoadPEImageEx. 2 État de l art Les premiers bootkits sont apparus en 2005 et ont été utilisés comme preuve de concept par des chercheurs en sécurité informatique, leur but n était pas de nuire. Ce n est qu en 2007 que le premier bootkit malveillant voit le jour, nommé par les compagnies antivirus : "Mebroot". Il ne visait que des systèmes 32 bits et les techniques utilisées n étaient pas très évoluées. La figure 7 montre l évolution des bootkits. Au cours des années 2010, le premier bootkit malveillant visant des systèmes 64 bits a été découvert, il se nomme TDSS, Alureon ou encore Olmarik en fonction des éditeurs d antivirus. Il se peut que ce ne soit pas

7 S. Chevet 339 le plus récent, car un malware répondant au nom de Turla, a été découvert récemment, et serait plus vieux que TDSS. Il existe à ce jour une liste bien plus conséquente sur des familles de bootkit pouvant toucher des systèmes 64 bits : Cidox ; XPAJ ; YURN ; Prioxer ; Gapz et d autres. Les techniques utilisées par les Bootkits depuis de nombreuses années n ont pas évoluées et suivent le même cheminement. Le BIOS expose des interruptions à l aide de l Interrupt Vector Table (IVT). Une fonction très utilisée par le processus de boot de Windows est l interruption 0x13 (19) et plus particulièrement la fonction 0x42 (66) qui permet la lecture de disque étendue. Cette fonction est utilisée à chaque lecture effectuée sur le disque pour chacun des fichiers nécessaires au lancement du système d exploitation. Les bootkits vont mettre en place un Hook (Figure 8) sur cette interruption et vérifier le numéro de fonction appelée. Dans le cas d un appel à la fonction 0x42, le code mis en place au sein du Hook exécutera la fonction original, scannera le buffer contenant le résultat de la lecture à la recherche d un motif mémoire afin de placer de nouveau un Hook au sein du fichier qui vient d être lu pour garder la main sur la prochaine étape du processus de boot. Par exemple : 1. placer un Hook sur l IVT ; 2. exécution du MBR original ; 3. le Hook détecte la lecture du VBR ; 4. un nouveau Hook va être placé au sein du VBR ; 5. ce nouveau Hook détecte la lecture de Bootmgr ; 6. mise en place d un nouveau Hook au sein de Bootmgr ; 7. etc. La mise en place de Hook au sein des différents composants requiert le patch de la chaîne de confiance. Le but final est d être en mesure d exécuter du code jusqu au chargement de ntoskrnl.exe. Arrivé à ce stade, ils peuvent charger un driver non signé ou effectuer des patchs dans le noyau comme désactiver la protection PatchGuard. La figure 9 récapitule la modification de tout le processus de boot par un malware. Il existe de nombreux projets Open-Source utilisant exactement la même approche :

8 340 Bootkit REvisited KON-BOOT Stoned Bootkit vbootkit DreamBoot [1], un des premiers bootkits UEFI présenté a SSTIC en 2013, quant à lui met en place des hooks à partir de Winload. 2.1 Problématiques des solutions existantes Que ce soit du côté des personnes malveillantes ou des preuves de concept, tous les Bootkits reposent sur ces mêmes techniques. La mise en place de Hook : ce genre de technique peut être facilement détectable. De plus, la mise en place de Hook au sein des binaires qui constituent la chaîne de boot requiert de patcher la chaîne de confiance entre chacun des composants. L utilisation de signature : pour mettre en place des Hooks au sein des composants du processus de boot, les Hooks précédents doivent scanner la mémoire à la recherche de signature. Mais ces signatures peuvent changer d une version à une autre (d un Windows 7 à Windows 8), ou lors d installation de mise à jour de type service pack, ce qui pourrait empêcher l ordinateur de redémarrer. Ces deux techniques nécessitent lors de la lecture des fichiers sur le disque que les fichiers soient en clair et non chiffrés par des outils comme Bitlocker ou encore TrueCrypt. Certains projets open-source utilisent 2 layers de Hook, pour la recherche de signatures, mais ils supportent au mieux un seul système de chiffrement de disque. 3 REboot Dans la suite, nous allons présenter une solution innovante pour implémenter des Bootkits pour Windows 64 bits pour contourner ces problèmes précédents. Nous avons appelé cette solution "REboot". Réponses aux problématiques. Nous voulons une solution capable de supporter les différentes versions de Windows (7, 8, 8.1 ou encore 2003 Server), sans avoir à modifier notre code ou les tests et signatures prédéfinis au sein de notre Bootkit. Dans le cas d une mise à jour de type Service Pack modifiant le processus de boot de Windows nous voulons que la machine soit encore capable de démarrer "correctement". De plus nous voulons être capable d avoir un Bootkit fonctionnel indépendamment d un système de chiffrement de disque.

9 S. Chevet Solution Afin d être en mesure d exécuter du code durant le processus de boot, nous ne nous focalisons pas sur les binaires en eux mêmes, comme vu dans les précédents projets, où des hooks sont mis en place sur chacun des composants : le MBR qui Hook le VBR le VBR qui Hook Bootmgr Bootmgr qui Hook Windload Winload qui patch Ntoskrnl Nous allons nous appuyer seulement sur le changement de mode du processeur, et nous n utiliserons pas de Hook, ni de scan mémoire à la recherche de signatures prédéfinies, pour n avoir à faire aucune modification dans notre code d une version du système d exploitation à une autre. La solution n effectuera aucun patch en mémoire afin d éviter d avoir à patcher la chaine de confiance. 3.2 Quatre grandes étapes La solution est découpée en 4 étapes pour arriver au chargement d un driver non signé. Ces 4 étapes sont les suivantes : 1. le passage du mode réel (16 bits) au mode protégé (32 bits) ; 2. le passage du mode protégé (32 bits) au mode long (64 bits) ; 3. le passage de Winload à Ntoskrnl ; 4. le chargement du driver non signé. Virtual Il existe un mode du processeur qui peut nous permettre de conserver le contrôle jusqu à l exécution de bootmgr et le passage en mode protégé. Le mode virtuel 8086 est un sous-mode du mode protégé. Ce mode permet d exécuter une tâche 16 bits en mode réel dans un environnement protégé. Ceci permet par exemple, de faire tourner des binaires DOS (16 bits) depuis un Windows 9.X jusqu à un Windows Vista. Le virtual mode est activé lorsque le Virtual Machine (VM) flag dans les EFLAGS (bit#17) est à 1. Il est à noter que la mise en place de ce flag ne peut pas se faire à l aide de l instruction popf mais peut se faire en utilisant l instruction iret ou en passant par l utilisation d une TSS 386. La partie la plus intéressante pour notre projet est la gestion des interruptions

10 342 Bootkit REvisited et exceptions dans ce mode. Il existe trois niveaux (IOPL) pour définir le comportement du processeur lors d interruptions et exceptions. Les instructions cli, sti, pushf, popf, int n, iret sont sensibles aux niveaux d IOPL. Si l IOPL est inférieur à 3 alors l instruction privilégiée lance une exception de type "General Protection Fault". La dernière chose à noter est le fait qu ici nous n avons besoin que d une seule tâche virtuelle Nous choisirons un privilège d IOPL de level 1 permettant au code exécuté en mode réel d avoir un maximum de possibilités, sauf l exécution d interruptions. Nous expliquerons par la suite l objectif de ce choix. Le but est d avoir un gestionnaire récupérant une fault lorsque le code voudra exécuter des instructions privilégiées tel que lgdt, pour charger une GDT lors du passage du mode réel en mode protégé au sein du binaire Bootmgr. Pour cette idée le cheminement à suivre est le suivant : mettre en place le mode protégé ; mettre en place le mode 8086 ; charger le MBR original ; exécuter ce code en mode Grâce à cette solution nous conservons le contrôle sans avoir modifié du code en mémoire jusqu au chargement du binaire Bootmgr. Nous filtrons aussi les interruptions car la capture des instructions de type lgdt peut apporter des faux positifs lorsque nous sommes sur une machine avec TPM car les instructions BIOS en rapport avec TPM passent le processeur en mode protégé. De ce fait, lorsqu une interruption veut être exécutée, nous repassons le processeur en mode réel et nous exécutons l interruption "normalement". Debug Register. Pour la deuxième étape du processus de démarrage, nous voulons être en mesure de garder la main lors du passage en mode protégé au mode long. Le binaire Bootmgr, avant de donner la main à Winload, va devoir préparer le passage en mode Long (64 bits), mettre en place une nouvelle GDT et IDT, ainsi qu activer la pagination. C est la fonction ImgArchPcatStartBootApplication() au sein de Bootmgr_32 qui va : réserver une page mémoire ; récupérer la structure de description de la GDT et IDT à l aide de sgdt et sidt ; copier le contenu de la GDT et IDT dans cette page mémoire grâce à l adresse de base et de la limite ;

11 S. Chevet 343 tester si le binaire winload est de type 32 bits ou 64 bits grâce à l en-tête PE ( IMAGE_FILE_HEADER->Machine ) ; mettre à zéro toute les entrées de l IDT (dans le cas d un binaire 64 bits) qu il vient de copier, car elles ne sont pas valides en mode Long (64 bits). Toutes ces opérations sont effectuées par le binaire Bootmgr_32 juste avant l exécution de Winload. Nous nous servons de ces informations, dans le but d exécuter du code durant cette étape du lancement du système d exploitation. À cette étape du boot, nous sommes en mode protégé donc nous utilisons les registres de débogage de type matériel. Grâce à l utilisation de ces registres de débogage, nous allons tracer le passage entre Bootmgr_32 et Winload. Ce que nous allons faire c est : 1. mettre l adresse de l IDT dans le registre dr0 ; 2. mettre la condition break on access dans dr7 ; 3. mettre en place un gestionnaire d interruption de type 0x1. On reprend l exécution et notre gestionnaire d exception sera appelé au moment de l exécution de la fonction ImgArchPcatStartBootApplication(), lors de la recopie de l IDT, car un accès en lecture va être effectué. Pour continuer à être en mesure d exécuter du code, nous allons remettre un break-on-access sur le nouvel emplacement de l IDT car nous récupérons l adresse de destination du memcpy() sur lequel nous venons de breaker. Ceci nous permettra de breaker au milieu de la fonction memset, lorsqu il met à 0 toutes les entrées de l IDT n étant pas valide pour le mode Long (64 bits). La figure 12 récapitule toutes les opérations effectuées par le bootkit. Winload en mode 64 bits démarre avec une IDT_64 vide, c est la fonction BlpArchInstallTrapVectors qui est responsable d installer les gestionnaires pour le mode long. En particulier il va installer un gestionnaire pour l exception "General Protection Fault", entrée 0xD (13). Ce que nous faisons est de placer un nouveau registre de debug, sur l adresse de l entrée 0xD. De cette façon nous pourrons continuer à exécuter du code jusqu à être au sein du code de Winload. Nous sommes en mesure d exécuter du code durant la transition du mode protégé au mode long. Ring1. L avant dernière étape est de garder le contrôle sur le processus de boot pendant la transition entre Winload et ntoskrnl.

12 344 Bootkit REvisited Winload utilisera des instructions privilégiées pour mettre à jour la GDT ou l IDT nécessaire à ntoskrnl. En modifiant le level de privilège du segment de code de Winload, nous sommes capable de monitorer toutes les instructions privilégiées. Pour cela il suffit de : 1. installer un nouveau segment de code avec un DPL = 1 ; 2. installer un nouveau segment de data avec un DPL = 1 ; 3. mettre en place notre propre gestionnaire pour les "General Protection Fault" ; 4. mettre à jour la structure TSS_64. Le gestionnaire pour les "General Protection Fault" devra se charger de : récupérer l adresse de l instruction qui a générée l exception ; vérifier le type de l instruction ; Si l instruction ne nous intéresse pas : la recopier dans un espace mémoire ; l exécuter. Nous émulerons l instruction dans le cas contraire. Pour calculer la taille d une instruction afin de la recopier en mémoire nous utilisons un LDE (Length Disassembly Engine), qui est une librairie en assembleur. Il est à noter qu il existe trois cas spéciaux d instruction que nous devons émuler : 1. mov ds, ax : Dans la fonction PcatX64SuCallback, winload veut mettre à jour le registre de segment ds, pour passer en mode protégé. Dans ce cas nous restaurons le DPL à 0 pour éviter tout futur probème. 2. jmp far seg:offset : Cette instruction est utilisé pour mettre à jour le segment de code pour revenir en mode long car le RPL!= DPL. Nous allons mettre à jour les registres de segment cs, ss et le registre général rip, pour remettre winload en ring1. 3. mov ss, ax : La mise à jour du registre de segment arrive juste après le jmp far, nous avons déjà mis à jour ss lors du précédent cas et donc nous ignorons cette instruction. Tous les autres cas peuvent être recopiés et exécutés en mémoire. Le dernier cas sera l instruction lgdt permettant la mise en place de la nouvelle GDT, juste avant l exécution de ntoskrnl. Payload. Maintenant que nous sommes juste avant le lancement de ntoskrnl.exe, nous voulons être en mesure de charger un driver non signé. Nous avons accès à toutes les APIs exportées par ntsokrnl.exe. Pour récupérer l adresse de chacune nous parcourons la table des exports. Notre

13 S. Chevet 345 charge va être injectée dans kdcom.dll, une dll permettant le débogage à travers l interface série. Elle va remplacer le code de KdDebuggerInitialize1, fonction exportée par cette DLL. La charge va appeler la fonction IoCreateDriver(PUNICODE_STRING DriverName, PDRIVER_INITIALIZE InitializationFunction), nous permettant de créer un DEVICE_OBJECT. C est un gain de temps, surtout avec les problèmes des tables IRP, car il nous aurait fallu récupérer un objet déjà existant. La fonction InitializationFunction passée en argument sera en charge de : 1. ouvrir et lire un driver (PE) ; 2. mapper les sections en mémoire ; 3. résoudre les fonctions d imports ; 4. résoudre les relocations ; 5. mettre à jour le DEVICE_OBJECT, avec la taille mémoire du driver, son adresse de base, et son point d entrée ; 6. appeler le point d entrée. 3.3 Résultats Notre solution permet d avoir de l exécution de code durant tout le process de boot de Windows, en utilisation le mode v8086 pour surveiller les composants s exécutant en mode réel, puis les registres de débogage matériel lors du mode protégé et enfin l isolation de privilèges pour le mode long. Notre solution est actuellement fonctionnelle, sur des systèmes de virtualisation comme VMware et VirtualBox avec des machines virtuelles de type Windows 7, 8 ou bits. Notre solution fonctionne également avec Windows Server 2012 x64 en machine virtuelle. Elle fonction également sur des machines physique qui utilisent un BIOS ou en UEFI avec le mode BIOS legacy activé, ainsi que des émulateurs tels que Bochs. 3.4 Évolutions et projets La solution ne fonctionne pas avec l UEFI (sans SecureBoot[2] activé) mais cette modification ne représente pas énormément de temps de développement, car l UEFI rend la main au système directement en long mode, il nous suffit d utiliser la méthode d isolation de privilège dès le départ. Cette solution se focalise seulement sur les versions 64 bits, la partie sur les registres de débogage de type matériel ne fonctionne que sur 64 bits, car dans notre implémentation nous jouons sur le fait que l IDT est mise à zéro car les entrées 32 bits ne sont pas valides en 64 bits. Il

14 346 Bootkit REvisited peut être envisageable d utiliser 2 registres de débogage pour permettre de différencier le fait que l IDT soit mise à zéro où qu une entrée soit mise à jour. Notre projet ne s est focalisé que sur des environnement Windows, mais ces solutions peuvent surement s appliquer à d autres systèmes. La partie 8086 peut être applicable pour prendre la main sur des chargeurs de démarrage. La partie sur les registres de débogage de type matériel a été développée après avoir effectué de la rétro-ingénierie sur le processus de boot de Windows, mais ne se déroule peut être pas de la même manière sur d autres systèmes d exploitation. Par contre la méthode de pseudovirtualisation à travers l isolation de privilèges utilisée peut permettre sur n importe quel système de surveiller son démarrage en appliquant les cas spécifiques au sytème d exploitation visé. 3.5 Prévention Pour se protéger de ce type d attaque, il est nécessaire d empêcher le chargement de codes non signés au démarrage. Il est conseillé d utiliser les technologies offertes par Trusted Platform Module (TPM), en mode statique (Static Root of Trust for Measurements : SRTM), permettant de stocker une somme de contrôle de chacun des composants de la chaîne de boot afin qu elle ne soit pas compromise. Cette solution est généralement utilisé conjointement un avec système de chiffrement de disque comme Bitlocker, qui ne déverrouille la clé maitre de déchiffrement uniquement si tous les éléments de la chaine de boot sont intègres. Windows SecureBoot permet le chargement de système d exploitation signé, Windows Trusted- Boot permet de vérifier l intégrité de chacun des composants de la chaîne de démarrage. Mais ces fontionalités ne sont disponibles que sur des PC possédant un boot UEFI et le composant TPM. Références 1. Sébastien Kaczmarek. Dreamboot et uefi. https: // www. sstic. org/ 2013/ presentation/ dreamboot_ et_ uefi/, Microsoft. Secured boot and measured boot. http: // download. microsoft. com/ download/ 4/ 0/ D/ 40DF6E51-DAD0-4CF8-B768-8E3B4A848D9C/ secured-boot-measured-boot. docx, Derek Soeder. eeye bootroot. https: // www. blackhat. com/ presentations/ bh-usa-05/ bh-us-05-soeder. pdf, 2005.

15 Figure 1. Processus de boot

16 Figure 2. Disposition mémoire du BIOS

17 Figure 3. Disposition disque dur Figure 4. Disposition de Bootmgr.exe

18 Figure 5. Appel d une interruption BIOS depuis le mode 64 bits Figure 6. Chaîne de confiance

19 Figure 7. Évolution des bootkits (http :// Figure 8. Hook Interruption BIOS

20 Figure 9. Processus de boot infecté Figure 10. Quatre étapes

21 Figure 11. Première étape résolue avec le mode v8086 Figure 12. Technique avec les registres de debug

22 Figure 13. Passage du mode protégé au mode long Figure 14. Action du gestionnaire de General Protection Fault

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE Antoine CAMBIEN BTS SIO Option SISR Session 2015 BTS SIO Services Informatiques aux Organisations Session 2014 2015 Nom

Plus en détail

Sécurisation de Windows NT 4.0. et Windows 2000

Sécurisation de Windows NT 4.0. et Windows 2000 Pratique système : Sécurité Sécurisation de Windows NT 4.0 et Windows 2000 Partie 3/3 Patrick CHAMBET patrick.chambet@edelweb.fr Patrick CHAMBET - 1 - Au cours des deux premières parties de cet article,

Plus en détail

Administration de Parc Informatique TP07 : Installation de Linux Debian

Administration de Parc Informatique TP07 : Installation de Linux Debian Institut Galilée L2 Info S1 Année 2012 2013 1 Une machine virtuelle Administration de Parc Informatique TP07 : Installation de Linux Debian Le but du TP est d installer Linux (en l occurrence la distribution

Plus en détail

Retrouver de vieux programmes et jouer sur VirtualBox

Retrouver de vieux programmes et jouer sur VirtualBox CHAPITRE 3 Retrouver de vieux programmes et jouer sur VirtualBox Ce chapitre présente des notions avancées de VirtualBox. Elles permettront de réaliser des configurations spécifiques pour évaluer des systèmes

Plus en détail

Tutoriel déploiement Windows 7 via serveur Waik

Tutoriel déploiement Windows 7 via serveur Waik Tutoriel déploiement Windows 7 via serveur Waik Sommaire : 1. Introduction et contexte 2. Prérequis 3. Configuration MDT 4. Configuration WDS 5. Déploiement de l image 1. Introduction et contexte : Dans

Plus en détail

A Libre Ouvert. Médiathèque Jacques Ellul. le 12-03-2010

A Libre Ouvert. Médiathèque Jacques Ellul. le 12-03-2010 A Libre Ouvert Médiathèque Jacques Ellul le 12-03-2010 à PESSAC avec l'abul La Virtualisation (avec VirtualBox) C'est quoi, la 'virtualisation'? A quoi ça peut me servir à la maison? Et dans mon travail,

Plus en détail

Systèmes informatiques

Systèmes informatiques Systèmes informatiques Franck Guingne, sur la base du cours d Olivier Lecarme Cours Licence 1; Semestre 2 2009 2010 Troisième cours : Installation d une distribution GNU/Linux. 1 Les différentes distributions

Plus en détail

L assistant Boot Camp pour utiliser aussi Windows sur un Mac sous OS X 10.10 Yosemite

L assistant Boot Camp pour utiliser aussi Windows sur un Mac sous OS X 10.10 Yosemite L assistant Boot Camp pour utiliser aussi Windows sur un Mac sous OS X 10.10 Yosemite Il y a eu Virtual PC (Connectix puis Microsoft) sur les G3, G4 et G5 avec les processeurs PowerPC. Maintenant, avec

Plus en détail

TD 1 - Installation de système UNIX, partitionnement

TD 1 - Installation de système UNIX, partitionnement Département des Sciences Informatiques Licence Pro R&S 2009 2010 Administration Système T.T. Dang Ngoc dntt@u-cergy.fr TD 1 - Installation de système UNIX, partitionnement 1 Préambule Il existe de très

Plus en détail

INSTALL ATION D UNE D I S T RIBUTION

INSTALL ATION D UNE D I S T RIBUTION INSTALL ATION D UNE D I S T RIBUTION LINUX : UBUNTU CONTENU Téléchargement et Préparation... 2 Téléchargement... 2 Création du support d installation... 3 Installation d UBUNTU... 4 L installation de linux...

Plus en détail

IV- Comment fonctionne un ordinateur?

IV- Comment fonctionne un ordinateur? 1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions

Plus en détail

Analyse des protections et mécanismes de chiffrement fournis par BitLocker

Analyse des protections et mécanismes de chiffrement fournis par BitLocker HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Analyse des protections et mécanismes de chiffrement fournis par BitLocker

Plus en détail

Auto réparation des postes de travail Comprendre et déployer les mises à jours de TSC avec OfficeScan Corporate 5.5

Auto réparation des postes de travail Comprendre et déployer les mises à jours de TSC avec OfficeScan Corporate 5.5 Auto réparation des postes de travail Comprendre et déployer les mises à jours de TSC avec OfficeScan Corporate 5.5 QU'EST-CE QUE TSC?... 2 Où récupérer TSC?... 2 Techniquement, que fait-t-il?... 3 La

Plus en détail

Concept de machine virtuelle

Concept de machine virtuelle Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine

Plus en détail

Fiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011

Fiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011 MAJ le 17/10/2011 Présentation du problème Vous avez un certain nombre de mots de passe que vous souhaitez crypter. Le plus simple est de faire le cryptage sur une clé USB de fables capacité. La première

Plus en détail

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3 par G.Haberer, A.Peuch, P.Saadé Table des matières 1. Installation de Windows 2000 Server.............................................. 2 2. Installation

Plus en détail

Machine virtuelle W4M- Galaxy : Guide d'installation

Machine virtuelle W4M- Galaxy : Guide d'installation Machine virtuelle W4M- Galaxy : Guide d'installation Christophe Duperier 17/09/2014 v03 Ce document décrit l'installation et les fonctionnalités de la machine virtuelle W4M- Galaxy disponible sur le site

Plus en détail

Installer VMware vsphere

Installer VMware vsphere Installer VMware vsphere Ce document contient des informations confidentielles et ne doit pas être communiqué à des tiers sans autorisation écrite d'acipia Référence dossier Installer VMware vsphere Auteur

Plus en détail

SRS Day. Attaque BitLocker par analyse de dump mémoire

SRS Day. Attaque BitLocker par analyse de dump mémoire SRS Day Attaque BitLocker par analyse de dump mémoire Benjamin Noel Olivier Détour noel_b detour_o Sommaire Partie théorique Etude de cas Attaque BitLocker Contre-mesures Introduction Analyse forensique

Plus en détail

Systèmes d exploitation

Systèmes d exploitation Systèmes d exploitation Virtualisation, Sécurité et Gestion des périphériques Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Novembre 2009 Gérard Padiou Systèmes d exploitation

Plus en détail

BitLocker. Aurélien Bordes aurelien26@free.fr. SSTIC 2011 8 juin 2011

BitLocker. Aurélien Bordes aurelien26@free.fr. SSTIC 2011 8 juin 2011 BitLocker Aurélien Bordes aurelien26@free.fr SSTIC 2011 8 juin 2011 1 BitLocker rapidement Technologie apparue avec Windows Vista (éditions Entreprise et Intégrale) afin de répondre à un besoin important

Plus en détail

PRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE

PRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE PRESENSTATION VMWARE ESXi C est un logiciel qui permet de : 1. Virtualiser les postes informatiques 2. Virtualiser les serveurs d un réseau ESXi est la plate-forme de virtualisation sur laquelle vous créez

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH PARAGON Disk Wiper Guide de l utilisateur Paragon Technology GmbH, System Programmierung Copyright Paragon Technology GmbH Publié par : Paragon Technology GmbH System Programming Pearl-Str. 1 D-79426 Buggingen

Plus en détail

Mettre Linux sur une clé USB bootable et virtualisable

Mettre Linux sur une clé USB bootable et virtualisable Mettre Linux sur une clé USB bootable et virtualisable Dans un précédent dossier, nous avons vu comment installer Linux Ubuntu sur une clé USB afin d'emporter partout avec vous votre Linux, vos documents

Plus en détail

Windows 7 - Installation du client

Windows 7 - Installation du client Windows 7 - Installation du client 1 - Présentation Windows 7 est un système d exploitation client basé sur le noyau NT 6.1, disponible en six versions, commercialisé depuis octobre 2009. Résumé des fonctionnalités

Plus en détail

Rootkit pour Windows Mobile 6

Rootkit pour Windows Mobile 6 Rootkit pour Windows Mobile 6 Cédric Halbronn Sogeti / ESEC cedric.halbronn(at)sogeti.com Plan Contexte Introduction Environnement mobile Windows Mobile 1 Contexte Introduction Environnement mobile Windows

Plus en détail

Sécurité et mobilité Windows 8

Sécurité et mobilité Windows 8 Sécurité et mobilité Windows 8 pour les utilisateurs nomades UEFI BitLocker et AppLocker DirectAccess VPN SmartScreen Windows Defender Arnaud Jumelet Stanislas Quastana Pascal Saulière Préface de Bernard

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

Windows 7, Configuration

Windows 7, Configuration Windows 7, Configuration Effectuer une installation propre Avant de commencer, les bonnes questions à se poser : - L ordinateur sur lequel je veux installer Windows, est-il compatible Windows 7? Tester

Plus en détail

SRS DAY: Problématique liée à la virtualisation

SRS DAY: Problématique liée à la virtualisation SRS DAY: Problématique liée à la virtualisation Anthony GUDUSZEIT Franck CURO gudusz_a curo_f Introduction Sommaire Définition Contexte Avantages / inconvénients Fonctionnement et problématique Techniques

Plus en détail

Linux embarqué: une alternative à Windows CE?

Linux embarqué: une alternative à Windows CE? embarqué: une alternative à Windows CE? : une alternative à Windows CE Présentation Mangrove Systems Distribution embarqué Perspective WinCe / Questions Mangrove systems Créé en 2001 Soutien Soutien Ministère

Plus en détail

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost Prise en main Norton Ghost 2003 This document includes the following topics: Pour trouver des informations supplémentaires A propos de Norton Ghost Scénarios élémentaires Concepts et idées essentiels Sauvegarde

Plus en détail

Désinfecte les réseaux lorsqu ils s embrasent

Désinfecte les réseaux lorsqu ils s embrasent Defend what you create Désinfecte les réseaux lorsqu ils s embrasent Utilitaire réseau à gestion centralisée pour le traitement des postes de travail et des serveurs regroupés dans un réseau local et fonctionnant

Plus en détail

Universalis 2013. Guide d installation. Sommaire

Universalis 2013. Guide d installation. Sommaire Guide d installation Universalis 2013 Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2013 sur Windows. Vous y trouverez la description de la procédure d installation,

Plus en détail

ndv access point : Utilisation

ndv access point : Utilisation NAP10-MU-121207-fr ndv access point : Utilisation www.neocoretech.com ndv AP Plus qu un simple protocole de déport d affichage, ndv AP est une solution complète pour vos points d accès offrant l affichage

Plus en détail

Windows 10 Technical Preview

Windows 10 Technical Preview 2014 Windows 10 Technical Preview Première installation de Microsoft Windows 10 Technical Preview sur une machine virtuelle Virtualbox. Christophe Maggi MaggiC solutions 02/10/2014 Ce document a été rédigé

Plus en détail

PARAGON - Sauvegarde système

PARAGON - Sauvegarde système PARAGON - Sauvegarde système 1 Télécharger Paragon Backup & Recovery 2013 Free Disponible maintenant gratuitement et en français, Paragon Backup & Recovery 2013 Free est un logiciel-utilitaire permettant

Plus en détail

Guide d installation UNIVERSALIS 2014

Guide d installation UNIVERSALIS 2014 Guide d installation UNIVERSALIS 2014 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2014 sur Windows. Vous y trouverez la description de la procédure

Plus en détail

Mission TICE : Thierry CHASSAIN - Guy PICOU AIDAT du Lot : Hélène CREUSOT Pierre LAGREZE. Réseaux pédagogiques sous Windows 2003 Server 12/01/2011

Mission TICE : Thierry CHASSAIN - Guy PICOU AIDAT du Lot : Hélène CREUSOT Pierre LAGREZE. Réseaux pédagogiques sous Windows 2003 Server 12/01/2011 Réseaux pédagogiques sous Windows 2003 Server Mission TICE : Thierry CHASSAIN - Guy PICOU AIDAT du Lot : Hélène CREUSOT Pierre LAGREZE 12/01/2011 Page 1 1 PRINCIPES La virtualisation du SLIS est une solution

Plus en détail

G. Méthodes de déploiement alternatives

G. Méthodes de déploiement alternatives Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet

Plus en détail

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. 2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...

Plus en détail

Acronis True Image 10 Home Edition

Acronis True Image 10 Home Edition Acronis True Image 10 Home Edition Que ce soit suite à une erreur de manipulation stupide, une panne matérielle ou une infection, nous ne sommes pas à l abri d une perte conséquente de données. Et la récupération

Plus en détail

Windows XP niveau 2. D. Hourquin, Médiapôle St Ouen l'aumône

Windows XP niveau 2. D. Hourquin, Médiapôle St Ouen l'aumône Windows XP niveau 2 Les nouveautés de XP par rapport à 98 Installation, configuration et paramétrage : les fichiers système, la mise à jour, la gestion des périphériques classiques. Maintenance du disque

Plus en détail

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659 Chapitre 1 Introduction à la virtualisation A. Qu'est-ce que la virtualisation? 16 B. Historique de la virtualisation 16 C. Technologie Hyperviseur et offres du marché 17 1. Hyperviseur Monolithique 23

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Bac Professionnel Systèmes Electroniques Numériques

Bac Professionnel Systèmes Electroniques Numériques Installation d'os : Ghost réseau On vous demande de réaliser la sauvegarde de l'image d'un PC Mise en situation: Vous disposez d'un PC fonctionnel qui a été installé. On vous demande de réaliser une image

Plus en détail

Cloner nativement Windows 8.x (mode EFI)

Cloner nativement Windows 8.x (mode EFI) Cloner nativement Windows 8.x (mode EFI) www.treshaut.net Cloner nativement Windows 8.x (mode EFI) - version 2014 1 Dans ce tutoriel, je vais expliquer comment cloner un Windows 8.x x64 sur PC avec EFI.

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Mise en route d'une infrastructure Microsoft VDI

Mise en route d'une infrastructure Microsoft VDI Mise en route d'une infrastructure Microsoft VDI (poste de travail virtualisé) Tutorial inspiré des e-démos Microsoft Technet : VDI & Windows Server 2008 R2 Rédigé par Alexandre COURCELLE, Centre Hospitalier

Plus en détail

Avira System Speedup. Guide

Avira System Speedup. Guide Avira System Speedup Guide Table des Matières 1. Introduction... 3 1.1 En quoi consiste Avira System Speedup?...3 2. Installation... 4 2.1 Configuration requise...4 2.2 Installation...4 3. Utilisation

Plus en détail

Guide d installation UNIVERSALIS 2016

Guide d installation UNIVERSALIS 2016 Guide d installation UNIVERSALIS 2016 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2016 sur Windows. Vous y trouverez la description de la procédure

Plus en détail

Description du logiciel Acronis Backup & Recovery 11.5

Description du logiciel Acronis Backup & Recovery 11.5 Description du logiciel Acronis Backup & Recovery 11.5 Restauration rapide : Sans avoir à réinstaller le système d'exploitation, ni les applications. Vous souhaitez restaurer un fichier, un courrier électronique

Plus en détail

Eléments techniques tome I 2012. Installation Serveur Windows 2012

Eléments techniques tome I 2012. Installation Serveur Windows 2012 Eléments techniques tome I MAGRET 2012 V8.5 Installation Serveur Windows 2012 JPG GP - TC Mission TICE 06/2013 Table des matières 1. PREAMBULE... 2 2. SYSTEME D EXPLOITATION... 3 1.1. PRESENTATION... 3

Plus en détail

Les sauvegardes de l ordinateur

Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur sont de deux natures : * les sauvegardes de vos documents personnels * les sauvegardes du système d exploitation Vos documents photos, textes,

Plus en détail

Comment installer la configuration des salles sur son ordinateur personnel?

Comment installer la configuration des salles sur son ordinateur personnel? Comment installer la configuration des salles sur son ordinateur personnel? Nous allons décrire les étapes afin d'installer sur votre ordinateur personnel l'image des desktops des salles CO 02x. Les copies

Plus en détail

Stockage des machines virtuelles d un système ESXi jose.tavares@hesge.ch & gerald.litzistorf@hesge.ch

Stockage des machines virtuelles d un système ESXi jose.tavares@hesge.ch & gerald.litzistorf@hesge.ch Titre Stockage des machines virtuelles d un système ESXi Auteurs jose.tavares@hesge.ch & gerald.litzistorf@hesge.ch Classification Document publique Date dernière modification 12 Mai 2009 Chemin\NomFichier

Plus en détail

Downgrade Windows 7 FAQ. 8 mars 2013

Downgrade Windows 7 FAQ. 8 mars 2013 Downgrade Windows 7 FAQ 8 mars 2013 FAQ 1/4 1. Les clients devront-ils effectuer ce downgrade? Sony recommande au client d utiliser le système d exploitation pré-installé Windows 8. Cependant Sony comprend

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Configuration requise 5 Vue d ensemble de l installation 5 Étape 1 : Rechercher les mises à jour 5 Étape 2 : Préparer

Plus en détail

Leçon N 4 Sauvegarde et restauration

Leçon N 4 Sauvegarde et restauration Leçon N 4 Sauvegarde et restauration La majorité des ordinateurs portables sont vendus maintenant sans CD de restauration permettant de remettre l ordinateur tel qu il était à sa sortie d usine. Or il

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Tout d abord les pré-requis : Au menu un certain nombre de KB

Tout d abord les pré-requis : Au menu un certain nombre de KB Sauvegarde automatisée de VM sous HyperV!!! Un sujet plutôt obscur La solution de virtualisation de Microsoft, HyperV (aujourd hui en v1) est très puissante et rivalise avec les ténors comme la solution

Plus en détail

But de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P. 2013 - www.coursonline.be 1

But de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P. 2013 - www.coursonline.be 1 Bac à sable (Sandbox) But de cette présentation Vous permettre d installer, de configurer et d utiliser un environnement virtuel pour vos manipulations pratiques Hainaut Patrick 2013 Hainaut P. 2013 -

Plus en détail

Epreuve E4 Conception et maintenance de solutions informatiques DESCRIPTION D UNE SITUATION PROFESSIONNELLE

Epreuve E4 Conception et maintenance de solutions informatiques DESCRIPTION D UNE SITUATION PROFESSIONNELLE Epreuve E4 Conception et maintenance de solutions informatiques DESCRIPTION D UNE SITUATION PROFESSIONNELLE PARCOURS SISR SLAM Lieu de réalisation Campus Montsouris 2, rue Lacaze 75014 PARIS Période de

Plus en détail

Les méthodes de sauvegarde en environnement virtuel

Les méthodes de sauvegarde en environnement virtuel Les méthodes de sauvegarde en environnement virtuel Il existe plusieurs méthodes pour faire des sauvegardes dans un environnement virtuel : Méthodes traditionnelles 1) Sauvegarde avec agent dans le Guest

Plus en détail

Guide d installation logicielle

Guide d installation logicielle Guide d installation logicielle Drivers USB pour Windows XP/2000 X-Edit Editor/Librarian pour Windows XP/2000 Nous tenons à vous remercier d avoir choisi ce processeur DigiTech USB. Ce guide d installation

Plus en détail

Premiers pas avec VMware Fusion. VMware Fusion pour Mac OS X

Premiers pas avec VMware Fusion. VMware Fusion pour Mac OS X Premiers pas avec VMware Fusion VMware Fusion pour Mac OS X 2 Premiers pas avec VMware Fusion Premiers pas avec VMware Fusion Élément : FR-000371-00 La dernière documentation technique est disponible sur

Plus en détail

Première édition en format électronique. Parallels Desktop 7 pour Mac OS X.

Première édition en format électronique. Parallels Desktop 7 pour Mac OS X. Première édition en format électronique Parallels Desktop 7 pour Mac OS X. Les Aventuriers du Bout du Monde. Rampe de Lancement 68ib - Yves Cornil - 11/06/2012 Rampe de lancement 68ib - Les ABM édition

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer Semestre 4 TR2 2013/2014 Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer But du TP Le but est simple : vous donner les moyens de réaliser chez vous les TPs réseaux, en utilisant

Plus en détail

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail

Guide d installation des pilotes MF

Guide d installation des pilotes MF Français Guide d installation des pilotes MF User Software CD-ROM.................................................................. 1 A propos des pilotes et des logiciels..............................................................

Plus en détail

Oracle Developer Suite 10g. Guide de l installation. Vista & Seven

Oracle Developer Suite 10g. Guide de l installation. Vista & Seven TRAVAIL RÉALISÉ PAR ABED ABDERRAHMANE Oracle Developer Suite 10g Guide de l installation 10g Release 2 (10.1.2) pour Windows Vista & Seven www.oraweb.ca Page 1 TABLE DES MATIÈRES : PARTIE 1 : CONCEPTS

Plus en détail

Mise en œuvre d une solution de virtualisation

Mise en œuvre d une solution de virtualisation BTS INFORMATIQUE DE GESTION : Option Administrateur de réseaux locaux d entreprise Fiche n Nom et prénom : ***** Nature de l'activité Mise en œuvre d une solution de virtualisation Contexte : Le Lycée

Plus en détail

Tester Windows 8 sans l'installer avec Virtualbox

Tester Windows 8 sans l'installer avec Virtualbox Tester Windows 8 sans l'installer avec Virtualbox Vous avez déjà probablement déjà lu et vu beaucoup choses sur Windows 8. On trouve de nombreuses infos dans les actualités qui lui sont consacrés depuis

Plus en détail

TP01: Installation de Windows Server 2012

TP01: Installation de Windows Server 2012 TP0: Installation de Windows Server 202 Rappel : nous utiliserons le terme «WS202» pour désigner Windows Server 202et le terme «VM» pour Machine Virtuelle. - Installation d une VM Windows Server 202 de

Plus en détail

Utilisation et création de la clé USB OSCAR

Utilisation et création de la clé USB OSCAR N de version 1.0 1.1 Historique des versions Eléments modifiés Date 04/04/2012 Mise en page + corrections 10/04/2012 Page 1 / 25 Rédacteur Laurent COUILLAUD Benjamin TALON SOMMAIRE I. Introduction...3

Plus en détail

VMWARE VSPHERE ESXI INSTALLATION

VMWARE VSPHERE ESXI INSTALLATION 1 VMWARE VSPHERE ESXI INSTALLATION Présentation Résumé des fonctionnalités L hyperviseur vsphere, souvent appelé «VMware ESXi», du nom de l architecture d hyperviseur sous-jacente, est un hyperviseur bare-metal

Plus en détail

Emporter Windows XP sur une clé USB

Emporter Windows XP sur une clé USB Emporter Windows XP sur une clé USB Un jour où l'autre, il peut arriver que Windows ne veuille plus démarrer : cela peut être dû à un virus, à un conflit de matériel ou bien à une corruption des fichiers

Plus en détail

Cahier Technique Envoi par Email à partir des logiciels V7.00

Cahier Technique Envoi par Email à partir des logiciels V7.00 Cahier Technique Envoi par Email à partir des logiciels V7.00 Sage Titre Petites du document Page 2 / 12 Entreprises Documentation technique Sommaire I. Configuration des services... 3 II. Les fichiers

Plus en détail

Installation d'une machine virtuelle avec Virtualbox

Installation d'une machine virtuelle avec Virtualbox Installation d'une machine virtuelle avec Virtualbox J'ai trouvé des explications ici : http://www.zebulon.fr/dossiers/83-3-creation-machine-virtuelle.html et ici : http://guide.boum.org/tomes/1_hors_connexions/3_outils/13_utiliser_un_systeme_virtualise/2_insta

Plus en détail

Virtual Box Mettez un PC dans votre... PC

Virtual Box Mettez un PC dans votre... PC Virtual Box Mettez un PC dans votre... PC Philippe Wambeke LoliGrUB 17 mai 2014 Philippe Wambeke (LoliGrUB) Virtual Box 17 mai 2014 1 / 13 1 Virtual box Présentation Plateformes supportées Installation

Plus en détail

Restauration des sauvegardes Windows Server sur 2008 R2 2014. Sommaire

Restauration des sauvegardes Windows Server sur 2008 R2 2014. Sommaire Sommaire Introduction... 2 Restauration avec l assistant... 2 Restauration avec WBADMIN... 7 Restauration du système sous l environnement WinRE... 8 Conclusion... 10 Formateur en Informatique Page 1 Introduction

Plus en détail

INSTALLATION MICRO-SESAME

INSTALLATION MICRO-SESAME TIL Technologies Installation Micro-Sésame sous Windows XP Page : 1/23 INSTALLATION MICRO-SESAME SOUS WINDOWS XP Date Auteur Détail 24/04/2006 DL Rajout des modifications à apporter à l utilisateur MSESAME

Plus en détail

Mise en œuvre d un poste virtuel

Mise en œuvre d un poste virtuel 129 Chapitre 5 Mise en œuvre d un poste virtuel 1. Installation et personnalisation d une image de référence 1.1 Introduction Après la phase d'installation des serveurs d'infrastructure de l'environnement

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration 1 Table des matières 3 Boot Camp 3 Introduction 4 Configuration requise 5 Si vous avez déjà utilisé une version Bêta de Boot Camp 5 Mise à niveau de Windows

Plus en détail

Ensuite, insérer la clé USB 3.0 compatible, et lancer l'assistant Windows To Go :

Ensuite, insérer la clé USB 3.0 compatible, et lancer l'assistant Windows To Go : Windows To Go : création d'une clé USB Windows To Go http://blogs.technet.com/b/pascals/archive/2012/09/12/windows-to-go-2-232-me-partie-cr-233-ation-d-une-cl-233-usb-windows-togo.aspx Après avoir vu dans

Plus en détail

Chapitre 1 : Les matériels d usine et les portables. (Desktop et laptop)

Chapitre 1 : Les matériels d usine et les portables. (Desktop et laptop) Cette action, trop souvent faite à la légère et de manière non justifiée, dans le cas de la perte d un pilote par exemple, demande une préparation pour être effectuée dans les meilleures conditions. Elle

Plus en détail

Sécurité et mobilité Windows 8

Sécurité et mobilité Windows 8 Sécurité et mobilité Windows 8 pour les utilisateurs nomades UEFI BitLocker et AppLocker DirectAccess VPN SmartScreen Windows Defender Arnaud Jumelet Stanislas Quastana Pascal Saulière Préface de Bernard

Plus en détail

GenDbg : un débogueur générique. Didier Eymery Jean-Marie Borello Jean-Marie Fraygefond Odile Eymery Philippe Bion

GenDbg : un débogueur générique. Didier Eymery Jean-Marie Borello Jean-Marie Fraygefond Odile Eymery Philippe Bion GenDbg : un débogueur générique Didier Eymery Jean-Marie Borello Jean-Marie Fraygefond Odile Eymery Philippe Bion 2008 Qui sommes nous? Centre d électronique de l Armement (CELAR) Maîtrise et protection

Plus en détail

Virtualisation et ou Sécurité

Virtualisation et ou Sécurité Virtualisation et ou Sécurité Nicolas RUFF / nicolas.ruff (à) eads.net Introduction Virtualisation: De nombreux projets en production Virtualisation et sécurité Un sujet très débattu Mais jamais tranché

Plus en détail

FAQ technique. 1 Contenu. Protection contre les Vols de matériels informatiques. Questions liées à la mise en œuvre du chiffrement

FAQ technique. 1 Contenu. Protection contre les Vols de matériels informatiques. Questions liées à la mise en œuvre du chiffrement FAQ technique Protection contre les Vols de matériels informatiques Questions liées à la mise en œuvre du chiffrement CNRS RSSIC version 11 Avril 2013 26/03/2013 Ajout 28 05/04/2013 Ajout 29 11/04/2013

Plus en détail

SOMMAIRE. 01_Installation ESXi 5.1 - Serveur HP.doc. Chapitre 1 Installation ESXi 5.1 2

SOMMAIRE. 01_Installation ESXi 5.1 - Serveur HP.doc. Chapitre 1 Installation ESXi 5.1 2 Page 1 sur 67 SOMMAIRE Chapitre 1 Installation ESXi 5.1 2 1.1 Vérification de la version compatible pour un ML350p gen8 2 1.2 Récupération de l ISO ESXi 5.1 pour HP 2 1.3 Préparation du serveur HP 5 1.4

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR. Logiciel TIJARA. NETWORK AND SOFTWARE ENGINEERING Manuel d'utilisateur "TIJARA" 1

NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR. Logiciel TIJARA. NETWORK AND SOFTWARE ENGINEERING Manuel d'utilisateur TIJARA 1 NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR Logiciel TIJARA Manuel d'utilisateur "TIJARA" 1 SOMMAIRE Introduction Première partie Chapitre 1 : Installation et démarrage Chapitre 2 : Architecture

Plus en détail